CN113609162B - 操作记录的查询方法、装置、服务器及存储介质 - Google Patents

操作记录的查询方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN113609162B
CN113609162B CN202110797131.7A CN202110797131A CN113609162B CN 113609162 B CN113609162 B CN 113609162B CN 202110797131 A CN202110797131 A CN 202110797131A CN 113609162 B CN113609162 B CN 113609162B
Authority
CN
China
Prior art keywords
information
log
resource
request
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110797131.7A
Other languages
English (en)
Other versions
CN113609162A (zh
Inventor
杨威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Envision Innovation Intelligent Technology Co Ltd
Envision Digital International Pte Ltd
Original Assignee
Shanghai Envision Innovation Intelligent Technology Co Ltd
Envision Digital International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Envision Innovation Intelligent Technology Co Ltd, Envision Digital International Pte Ltd filed Critical Shanghai Envision Innovation Intelligent Technology Co Ltd
Priority to CN202110797131.7A priority Critical patent/CN113609162B/zh
Publication of CN113609162A publication Critical patent/CN113609162A/zh
Application granted granted Critical
Publication of CN113609162B publication Critical patent/CN113609162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本申请实施例公开了一种操作记录的查询方法、装置、服务器及存储介质,属于物联网技术领域。该方法包括:响应于计算机设备发送的操作请求,基于操作请求获取操作信息;按照操作信息在日志模板中所属的信息维度和信息等级,生成操作日志;响应于日志查询请求,获取日志查询请求对应帐号的日志访问权限;基于信息等级与日志访问权限的对应关系,从目标操作日志中提取目标操作信息。利用统一的日志模板对计算机设备发送的操作请求进行记录,提高了操作日志生成效率,且日志兼容性高,方便对不同应用场景的操作日志进行合并管理;操作日志中包含不同信息维度和信息等级的操作信息,既能保证信息的完整性和安全性,也能够满足不同类型的信息查询需求。

Description

操作记录的查询方法、装置、服务器及存储介质
技术领域
本申请实施例涉及物联网技术领域,特别涉及一种操作记录的查询方法、装置、服务器及存储介质。
背景技术
物联网(Internet of Things,IoT)是通过信息采集设备实现基础设施与互联网的信息交换的计算机控制系统。在物联网领域中,为了保障物联网资源的安全性,后台服务器通常会将用户操作进行记录保存,方便审计人员对用户操作进行分析,及时发现并处理异常操作等。
相关技术中,计算机设备接收到用户操作后,将用户信息、操作类型、操作对象和操作结果等数据发送至后台服务器,后台服务器根据操作数据,按照对应的审计模板生成审计日志。当后台服务器接收到对审计日志的查看指令时,调取相应的审计日志并反馈至计算机设备。
然而,由于审计模板中包含用户操作所涉及到的具体信息,当审计日志中包含保密性较高的信息时,普通用户和运维人员无权查看该审计日志,从而无法获取用户操作的相关记录。
发明内容
本申请实施例提供了一种操作记录的查询方法、装置、服务器及存储介质。所述技术方案如下:
一方面,本申请实施例提供了一种操作记录的查询方法,所述方法包括:
响应于计算机设备发送的操作请求,基于所述操作请求获取操作信息;
按照所述操作信息在日志模板中所属的信息维度和信息等级,生成操作日志,所述操作日志用于从至少一种所述信息维度,记录所述操作请求以及对所述操作请求对应操作的执行结果,所述操作日志中所述操作信息被划分为至少两种所述信息等级,不同所述信息等级的所述操作信息保密程度不同;
响应于日志查询请求,获取所述日志查询请求对应帐号的日志访问权限;
基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,所述目标操作日志为满足所述日志查询请求的所述操作日志。
另一方面,本申请实施例提供了一种操作记录的查询装置,所述装置包括:
第一获取模块,用于响应于计算机设备发送的操作请求,基于所述操作请求获取操作信息;
第一生成模块,用于按照所述操作信息在日志模板中所属的信息维度和信息等级,生成操作日志,所述操作日志用于从至少一种所述信息维度,记录所述操作请求以及对所述操作请求对应操作的执行结果,所述操作日志中所述操作信息被划分为至少两种所述信息等级,不同所述信息等级的所述操作信息保密程度不同;
第二获取模块,用于响应于日志查询请求,获取所述日志查询请求对应帐号的日志访问权限;
信息提取模块,用于基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,所述目标操作日志为满足所述日志查询请求的所述操作日志。
另一方面,本申请实施例提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现上述方面所述的操作记录的查询方法。
另一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如上述方面所述的操作记录的查询方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。服务器的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该服务器执行上述方面的各种可选实现方式中提供的操作记录的查询方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例中,利用统一的日志模板对计算机设备发送的操作请求进行记录,生成对应的操作日志,无需根据请求发起帐号或操作类型设计单独的日志模板,提高了操作日志生成效率,并且各个操作对应的操作日志格式统一,兼容性高,方便后续对不同应用场景的操作日志进行合并管理以及信息查询,提高了信息处理效率;此外,基于日志模板生成的操作日志中包含不同信息维度和信息等级的操作信息,既能够保证操作日志中信息的完整性,同时根据日志访问权限提取对应等级的目标操作信息,也能够满足不同类型的信息查询需求,防止信息泄露,提高操作日志中操作信息的安全性。
附图说明
图1是本申请一个示例性实施例提供的实施环境的示意图;
图2是本申请一个示例性实施例提供的操作记录的查询方法的流程图;
图3是本申请另一个示例性实施例提供的操作记录的查询方法的流程图;
图4是本申请一个示例性实施例提供的生成操作日志的流程图;
图5是本申请一个示例性实施例提供的日志模板的示意图;
图6是本申请一个示例性实施例提供的操作记录的查询装置的结构框图;
图7是本申请一个示例性实施例提供的服务器的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
图1示出了本申请一个示例性实施例提供的实施环境的示意图。该实施环境中包括服务器130、用于执行操作的计算机设备110以及用于查询操作日志的计算机设备120。计算机设备110、计算机设备120与服务器130之间通过有线或无线网络相连。在一种可能的实施方式中,计算机设备110与计算机设备120可以是同一台计算机设备,也可以是不同的计算机设备,图中仅示出两个计算式设备,在实际应用场景中还可能存在更多的计算机设备与服务器130相连,并执行操作记录的查询方法。在一种可能的实施方式中,计算机设备120接收到操作指令后,向服务器130发送操作请求,服务器130基于该操作请求生成操作日志,并在接收到计算机设备110发送的日志查询请求时,基于该请求向计算机设备110发送日志内容。
图2示出了本申请一个示例性实施例提供的操作记录的查询方法的流程图。本实施例以该方法用于图1所示的服务器130为例进行说明,该方法包括如下步骤。
步骤201,响应于计算机设备发送的操作请求,基于操作请求获取操作信息。
操作请求由计算机设备在接收到用户操作时生成,用于发送至后台服务器,以使后台服务器基于该操作请求对操作对象的状态、属性值等进行相应处理,以实现用户操作。
例如,当计算机设备接收到对应用程序的帐号登录操作时,生成帐号登录的操作请求,该操作请求中包含操作接收时间、帐号标识、应用程序标识、计算机设备的互联网协议地址(Internet Protocol Address,IP地址)等操作信息,计算机设备将包含上述操作信息的操作请求发送至服务器,使服务器基于操作请求将帐号设置为登录状态。
在一种可能的实施方式中,用于生成操作日志的服务器接收计算机设备发送的操作请求,并获取其中的操作信息,以便对操作进行记录。
可选的,本申请实施例中的服务器既用于执行操作请求所对应的操作,也用于生成操作日志;或者,用于执行操作的服务器与用于生成操作日志的服务器相互独立,当前者接收到计算机设备发送的操作请求时,向后者转发该操作请求。本申请实施例对此不作限定。
步骤202,按照操作信息在日志模板中所属的信息维度和信息等级,生成操作日志,操作日志用于从至少一种所述信息维度,记录操作请求以及对操作请求对应操作的执行结果,操作日志中操作信息被划分为至少两种信息等级,不同信息等级的操作信息保密程度不同。
为了使操作日志尽可能包含各种应用场景下操作所涉及到的重要信息,开发人员预先根据可能的信息查询需求设计日志模板,并存储至服务器,使得服务器按照日志模板的格式生成操作日志,从不同的信息维度对接收到的操作进行记录,并基于操作信息的保密程度对操作信息进行等级划分,从而使生成的操作日志可以全面地对操作进行记录,同时也能够满足不同类型用户的查询需求。
例如,日志模板中包含时间、地点、操作者、操作对象等维度的信息字段,同时将操作信息划分为至少两种信息等级,保密程度较低的操作信息,其信息等级低,保密程度较高的操作信息对应的信息等级高,用户需要登录具有对应权限的帐号才能够查看信息等级高的日志内容。
值得注意的是,信息等级的划分并不受信息维度的影响,信息等级的划分是针对日志模板中所包含的全部操作信息,而不是针对某一种信息维度下的操作信息,即按照信息维度划分操作信息,和按照信息等级划分操作信息,在划分逻辑上属于并列关系。在同一操作日志中,一项操作信息对应一种信息等级,不同信息等级所包含的操作信息不同,因此,同一信息维度所包含的操作信息,可能属于同一信息等级,也可能属于多种不同的信息等级,例如时间维度的信息字段中,若只包含操作请求的生成时间这一操作信息,则该信息维度下的操作信息并未被划分为不同的信息等级。
为了保证操作日志的统一性和完整性,便于后续信息查询以及不同操作日日志之间的合并管理,日志模板中各项操作信息所属的信息维度固定,即不同应用场景下的操作日志中,同一类操作信息所述的信息维度相同,例如,操作请求时间均属于时间维度等。
示意性的,日志模板中除待填写字段以外的内容相同,服务器将各项操作信息填入相应的字段,生成操作日志,对于未获取到的操作信息,服务器利用默认的字符填写相应的信息字段,保证操作日志内容的完整性。
步骤203,响应于日志查询请求,获取日志查询请求对应帐号的日志访问权限。
其中,日志查询请求是由计算机设备在接收到日志查询操作时生成的,用于发送至服务器,使服务器基于日志查询请求查询相应的日志内容,并返回查询结果。
操作日志是基于日志模板生成的,因此其中包含操作所涉及到的完整信息,而部分保密程度较高的操作信息并不能被所有用户查看。在一种可能的实施方式中,各个用户帐号对应有日志访问权限,该日志访问权限与信息等级一一对应,用于指示该帐号所能够查看的操作日志内容。
由于操作日志是基于上述统一的日志模板生成的,其中包含操作所涉及的完整操作信息,而通常部分操作信息只能向部分用户展示,例如物联网设备管理平台的管理员,并且普通用户查询操作日志的目的通常只是需要查看简单的操作记录,不需要设备IP地址、修改对象在物联网设备管理平台中的标识等详细信息,因此为了满足不同用户的日志查询需求,开发人员预先划分不同等级的日志访问权限,使服务器基于对应帐号的日志访问权限响应日志查询请求。
步骤204,基于信息等级与日志访问权限的对应关系,从目标操作日志中提取目标操作信息,目标操作日志为满足日志查询请求的操作日志。
在一种可能的实施方式中,操作信息的信息等级与日志访问权限之间具有对应关系,服务器基于该对应关系,以及发起日志查询请求的帐号的日志访问权限,从所查询的目标操作日志中提取目标操作信息。
可选的,日志模板中统一规定各项操作信息所属的信息等级;或者,不同应用场景下,同一类型的操作信息对应的信息等级可能不同,例如在应用场景A中,设备的IP地址为可以公开的操作信息,其信息等级较低,而在应用场景B中,IP地址为保密性较高的信息,只能向部分具有权限的用户展示,其信息等级较高;或者,服务器基于实际应用场景对操作信息进行等级划分,所生成的操作日志中包含信息等级多于或少于上述日志模板中包含的信息等级。本申请实施例对此不作限定。
可选的,信息等级与日志访问权限一一对应,服务器将与日志访问权限对应信息等级的操作信息确定为目标操作信息;或者,服务器将与日志访问权限对应信息等级的操作信息,以及低于该信息等级的操作信息确定为目标操作信息。本申请实施例对此不作限定。
综上所述,本申请实施例中,利用统一的日志模板对计算机设备发送的操作请求进行记录,生成对应的操作日志,无需根据请求发起帐号或操作类型设计单独的日志模板,提高了操作日志生成效率,并且各个操作对应的操作日志格式统一,兼容性高,方便后续对不同应用场景的审计日志进行合并管理以及信息查询,提高了信息处理效率;此外,基于日志模板生成的操作日志中包含不同信息维度和信息等级的操作信息,既能够保证操作日志中信息的完整性,同时根据日志访问权限提取对应等级的目标操作信息,也能够满足不同类型的信息查询需求,防止信息泄露,提高操作日志中操作信息的安全性。
图3示出了本申请一个示例性实施例提供的操作记录的查询方法的流程图。本实施例以该方法用于图1所示的服务器130为例进行说明,该方法包括如下步骤。
步骤301,响应于接收到操作请求,从操作请求中获取操作请求信息。
其中,操作请求信息包括操作请求时间、应用标识、计算机设备的IP地址明文、操作帐号标识、操作请求参数、资源类型、资源名称和资源标识中的至少一种,应用标识用于指示操作所属的应用程序,操作请求参数中包含用于生成操作请求的参数,资源名称用于指示操作的作用对象,资源类型用于指示作用对象的类型,资源标识用于在物联网管理平台中通过预设方式标识资源且不可更改。
在一种可能的实施方式中,为了详细记录用户利用计算机设备生成操作请求的过程,服务器从操作请求中获取各项操作请求信息,以便基于其在日志模板中对应的位置生成操作日志。
操作请求时间是服务器接收到该操作请求的时刻,或者是操作请求所携带的时间,由计算机设备在接收到用户操作时生成,用于记录用户进行该项操作的时间。对于应用内的操作,应用标识用于记录该操作所属的应用程序,例如应用程序的名称。计算机设备的IP地址明文用于记录接收操作的计算机设备,即用户进行该操作的地点信息,该IP地址明文即计算机设备完整的IP地址。操作帐号标识用于记录进行操作的用户,包括用户名或用户昵称等。操作请求参数中包含用于生成操作请求的参数,即用户基于操作请求参数能够复现对应的操作,例如,对于修改用户名的操作,其对应的操作请求参数包括修改后的用户名;对于属性值修改操作,操作请求参数为具体的改变量,例如用户将设备温度升高1摄氏度,则操作请求参数为1摄氏度。
资源即操作对象,不同的应用程序,以及同一应用程序中的不同操作,其对应的资源类型不同,例如,对于帐号登录、帐号信息修改等操作,其资源类型为帐号;对于物联网设备的属性修改操作或运行状态修改操作等,其资源类型为物联网设备;对于组织信息的修改操作,其资源类型为组织。资源名称用于向普通用户展示资源的大致信息,例如设备名称、公司名称等,不同资源其资源名称可能相同。资源标识用于在物联网管理平台中通过预设方式唯一标识资源且不可更改,即一项资源在物联网设备管理平台中具有唯一的资源标识,不同的资源其资源标识不同。
步骤302,基于操作请求信息对物联网管理平台进行检索,得到操作关联信息。
其中,操作关联信息包括计算机设备的IP地址密文、操作发起帐号的操作权限、未加密帐号信息和加密帐号信息、操作名称、资源属性中的至少一种,操作权限用于指示操作发起帐号有权发起操作或无权发起操作,资源属性为操作前后存在变化的属性。
对于上述信息,由于部分操作信息需要经过一定的处理才能够被添加至操作日志,或者接收用户操作的计算机设备无法获取等原因,服务器无法从操作请求中直接获取到,需要基于物联网管理平台中的数据库进行查询,或者对操作信息进行相应的信息处理,从而得到操作关联信息。
在一种可能的实施方式中,步骤302包括如下步骤:
步骤302a,对IP地址明文进行加密处理,得到IP地址密文。
在一种可能的实施方式中,由于计算机设备IP地址的保密性较高,大部分用户不具有查看完整IP地址的权限,但可能存在获取IP地址的需求,因此服务器对IP地址明文进行加密处理,得到IP地址密文。例如,服务器隐藏计算机设备完整的IP地址的部分内容,或者基于完整的IP地址查询数据库,得到对应的加密IP等。本申请实施例对此不作限定。
和/或步骤302b,基于操作帐号标识,查询操作权限、未加密帐号信息和加密帐号信息。
服务器基于操作帐号标识进行查询,得到操作发起帐号的操作权限、未加密帐号信息和加密帐号信息等,其中,未加密帐号信息为可以向操作对应资源的运维人员展示的信息,例如操作发起帐号的所属组织、联系方式等信息,便于运维人员在发现操作异常时及时联系操作发起帐号对应的用户,进行异常处理。
和/或步骤302c,基于应用名称和操作请求参数,确定操作名称。其中,操作名称与应用名称、操作请求参数之间具有关联存储关系。
服务器中预先存储有应用名称对应的各项操作名称,而不同操作所涉及到的操作请求参数不同,因此服务器可以基于应用名称和操作请求参数,确定操作名称。
和/或步骤302d,基于资源类型和操作名称,确定资源名称、资源属性和资源标识。
不同资源对应的资源属性可能不同,即资源类型与资源属性之间存在对应关系,而同一资源对应的不同操作所涉及的资源属性不同,即资源类型、操作请求参数和资源属性之间存在对应关系,服务器基于三者之间的关联存储关系,确定资源属性。例如资源类型中,帐号对应的资源属性包括用户名、联系方式、个人信息等,设备对应的资源属性包括设备运行状态、设备功能参数等。
上述步骤302a与步骤302d之间为并列关系,在一种可能的实施方式中,服务器可以执行步骤302a与步骤302d中的全部或部分步骤,当服务器仅执行部分操作,并未获取上述全部信息时,服务器利用预设内容对缺失的操作信息进行补充,或在生成操作日志时不添加未获取的操作信息。例如,对于帐号登录操作,并不涉及属性变化量。
步骤303,响应于获取到执行结果,基于执行结果生成操作结果信息。
其中,操作结果信息包括操作结果和属性变化量中的至少一种,操作结果用于指示操作的完成情况,属性变化量用于指示资源属性在操作完成前后的变化情况。
当服务器获取到操作执行结束的消息时,获取执行结果,并生成操作结果信息。操作结果用于指示操作的完成情况,例如操作成功、操作失败或未响应该操作等,在一种可能的实施方式中,若操作结果为操作失败,则服务器获取操作失败原因,例如操作请求帐号的操作权限不满足操作对应的权限要求,或者资源异常等。属性变化量用于指示资源属性在操作完成前后的变化情况,例如,用于指示资源属性在操作完成前后的变化量,或者资源属性的状态变化情况,例如对于设备温度的修改操作,其属性变化量为温度的变化量,对于帐号登录操作,其属性变化量为从离线状态转变为登录状态。
示意性的,图4示出了服务器获取上述各项操作信息的过程。
步骤304,按照操作请求信息、操作关联信息和操作结果信息所属的信息维度和信息等级,生成操作日志。
其中,信息维度包括时间维度、空间维度、操作发起方维度、操作方式维度和操作对象维度中的至少一种。服务器基于5W原则,从时间、地点、操作者、操作方式和操作对象五个维度对操作进行记录,生成操作日志,使操作日志能够包含各种用户操作所涉及的操作信息,能够满足不同应用场景中操作日志的需求。
对于部分用户操作,上述各项操作信息中可能存在重复信息,例如,对于用户名修改操作,其操作请求参数中包含修改后的用户名,属性变化量中也包含修改后的用户名,但服务器对日志模板中能够获取到的操作信息进行逐项添加,从而保证操作日志的完整性。
在一种可能的实施方式中,操作请求时间属于时间维度,IP地址密文、应用标识和IP地址明文属于空间维度,操作帐号标识、操作权限和帐号信息属于操作发起方维度,操作名称、操作结果和操作请求参数属于操作方式维度,资源类型、资源名称、资源标识、资源属性和属性变化量属于操作对象维度,步骤304还包括如下步骤:
步骤304a,将操作请求时间添加至时间维度对应的信息字段。
和/或步骤304b,将IP地址密文、应用标识和IP地址明文中的至少一种添加至空间维度对应的信息字段。
和/或步骤304c,将操作帐号标识、操作权限和帐号信息中的至少一种添加至操作发起方维度对应的信息字段。
和/或步骤304d,将操作名称、操作结果和操作请求参数中的至少一种添加至操作方式维度对应的信息字段。
和/或步骤304e,将资源类型、资源名称、资源标识、资源属性和属性变化量中的至少一种添加至操作对象维度对应的信息字段。
在一种可能的实施方式中,日志模板中不同的操作信息对应的信息等级可能不同,信息等级包括一级信息、二级信息和三级信息,其中三级信息的保密性高于二级信息的保密性,二级信息的保密性高于一级信息的保密性。在一种可能的实施方式中,步骤304还包括如下步骤:
步骤304f,将操作请求时间、IP地址密文、应用标识、帐号标识、操作名称、资源类型和资源名称中的至少一种添加至一级信息对应的信息字段。
操作请求时间、IP地址密文、应用标识、帐号标识、操作名称、资源类型和资源名称,是用于记录和描述操作所需的最基本的操作信息,并且该类操作信息对于大部分用户可见,或者对于操作发起帐号可见,因此对于日志访问权限的要求较低。
和/或步骤304g,将IP地址明文、操作权限、未加密帐号信息、操作结果、资源属性和属性变化量中的至少一种添加至二级信息对应的信息字段。
IP地址明文、操作权限、未加密帐号信息、操作结果、资源属性和属性变化量,通常用于向负责监控和运维的工作人员展示,以便运维人员对所负责的用户或资源进行监控,及时发现并处理异常情况。该类信息并不能向普通用户展示,因此对应的信息等级较高。
和/或步骤304h,将加密帐号信息、操作请求参数和资源标识中的至少一种添加至三级信息对应的信息字段。
其中加密帐号信息为操作发起帐号对应用户的个人信息,操作请求参数包含用于复现操作的全部参数,而资源标识用于在物联网设备管理平台中唯一标识资源,该类信息的保密程度最高,通常用于向物联网设备管理平台的管理人员展示。
示意性的,结合上述实施例,图5示出了一种日志模板的结构示意图。该日志模板在水平方向上划分不同的信息维度,竖直方向上划分不同的信息等级,以表的形式记录操作信息。
在其它可能的实施方式中,日志模板中的操作信息被划分为两种信息等级,或者更多的信息等级,开发人员可以根据实际需求对日志模板中的操作信息进行等级划分。
步骤305,响应于日志查询请求,获取日志查询请求对应帐号的日志访问权限。
在一种可能的实施方式中,对应上述三种信息等级,用户帐号的日志访问权限相应划分为三级,分别为一级权限、二级权限和三级权限,其中,三级权限的权限等级高于二级权限的权限等级,二级权限的权限等级高于一级权限的权限等级。
步骤306,基于信息等级与日志访问权限的对应关系,从目标操作日志中提取目标操作信息,目标操作日志为满足日志查询请求的操作日志。
服务器按照日志访问权限和信息等级,从目标操作日志中提取出目标操作信息后,将目标操作信息发送至日志查询请求对应的计算机设备。
在一种可能的实施方式中,步骤306还包括如下步骤:
步骤306a,响应于日志访问权限为一级权限,从目标操作日志中提取一级操作信息。
日志访问权限为一级权限的帐号,其对应的用户为普通用户,该类用户访问日志的目的通常是为了查看自己的操作记录,然而相关技术中的操作日志,其内容包含大量的计算机用语,普通用户在不具备专业知识的情况下难以获取需要的信息,因此本申请实施例中,服务器在接收到一级权限的帐号发送的日志访问请求时,在提取目标操作信息后,生成操作的描述文本,方便普通用户获取信息。在一种可能的实施方式中,当日志访问权限为一级权限时,步骤306还包括如下步骤:
步骤一,将属于一级操作信息的各项操作信息,添加至操作事件描述模板中的相应信息字段,生成操作事件描述文本。
示意性的,管理人员a通过计算式设备修改了用户b在应用A中保存的联系方式,其对应操作日志的一级操作信息中,操作请求时间为10月31日08:00:00、IP地址密文为IP30、应用标识为应用A、帐号标识为用户名a、操作名称为修改联系方式、资源类型为帐号,资源名称为用户名b,则,服务器基于操作事件描述模板,生成操作事件描述文本“用户a于10月31日08:00:00,通过IP地址明文为IP30的设备,对应用A中的用户b进行了联系方式修改操作”。
步骤二,将操作事件描述文本反馈至日志查询请求对应的帐号。
服务器在生成操作事件描述文本后,将其发送至日志查询请求对应的帐号,以便用户查看操作记录。
步骤306b,响应于日志访问权限为二级权限,从目标操作日志中提取一级操作信息和二级操作信息。
步骤306c,响应于日志访问权限为三级权限,从目标操作日志中提取一级操作信息、二级操作信息和三级操作信息。
当服务器提取出目标操作信息后,将目标操作信息发送至日志查询请求对应的帐号。
图6示出了本申请一个示例性实施例提供的操作记录的查询装置的结构框图。该装置可以通过软件、硬件或者两者的结合实现成为服务器的全部或一部分。该装置包括:
第一获取模块601,用于响应于计算机设备发送的操作请求,基于所述操作请求获取操作信息;
第一生成模块602,用于按照所述操作信息在日志模板中所属的信息维度和信息等级,生成操作日志,所述操作日志用于从至少一种所述信息维度,记录所述操作请求以及对所述操作请求对应操作的执行结果,所述操作日志中所述操作信息被划分为至少两种所述信息等级,不同所述信息等级的所述操作信息保密程度不同;
第二获取模块603,用于响应于日志查询请求,获取所述日志查询请求对应帐号的日志访问权限;
信息提取模块604,用于基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,所述目标操作日志为满足所述日志查询请求的所述操作日志。
可选的,所述第一获取模块601,包括:
获取单元,用于响应于接收到所述操作请求,从所述操作请求中获取操作请求信息;
检索单元,用于基于所述操作请求信息对所述物联网管理平台进行检索,得到操作关联信息;
第一生成单元,用于响应于获取到所述执行结果,基于所述执行结果生成操作结果信息;
所述第一生成模块602,包括:
第二生成单元,用于按照所述操作请求信息、所述操作关联信息和所述操作结果信息所属的所述信息维度和所述信息等级,生成所述操作日志。
可选的,所述操作请求信息包括操作请求时间、应用标识、所述计算机设备的IP地址明文、操作帐号标识、操作请求参数、资源类型、资源名称和资源标识中的至少一种,所述应用标识用于指示所述操作所属的应用程序,所述操作请求参数中包含用于生成所述操作请求的参数,所述资源名称用于指示所述操作的作用对象,所述资源类型用于指示所述作用对象的类型,所述资源标识用于在所述物联网管理平台中通过预设方式标识资源且不可更改;
所述操作关联信息包括所述计算机设备的IP地址密文、操作发起帐号的操作权限、未加密帐号信息和加密帐号信息、操作名称、资源属性中的至少一种,所述操作权限用于指示所述操作发起帐号有权发起所述操作或无权发起所述操作,所述资源属性为所述操作前后存在变化的属性;
所述操作结果信息包括操作结果和属性变化量中的至少一种,所述操作结果用于指示所述操作的完成情况,所述属性变化量用于指示所述资源属性在所述操作完成前后的变化量。
可选的,所述检索单元,还用于:
对所述IP地址明文进行加密处理,得到所述IP地址密文;
和/或,基于所述操作帐号标识,查询所述操作权限、所述未加密帐号信息和所述加密帐号信息;
和/或,基于所述应用名称和所述操作请求参数,确定所述操作名称,所述操作名称与所述应用名称、所述操作请求参数之间具有关联存储关系;
和/或,基于所述资源类型和所述操作请求参数,确定所述资源属性,所述资源属性与所述资源类型、所述操作请求参数之间具有关联存储关系。
可选的,所述信息维度包括时间维度、空间维度、操作发起方维度、操作方式维度和操作对象维度中的至少一种;
所述第二生成单元,还用于:
将所述操作请求时间添加至所述时间维度对应的信息字段;
和/或,将所述IP地址密文、所述应用标识和所述IP地址明文中的至少一种添加至所述空间维度对应的信息字段;
和/或,将所述操作帐号标识、所述操作权限和所述帐号信息中的至少一种添加至所述操作发起方维度对应的信息字段;
和/或,将所述操作名称、所述操作结果和所述操作请求参数中的至少一种添加至所述操作方式维度对应的信息字段;
和/或,将所述资源类型、所述资源名称、所述资源标识、所述资源属性和所述属性变化量中的至少一种添加至所述操作对象维度对应的信息字段。
可选的,所述信息等级包括一级信息、二级信息和三级信息,所述三级信息的保密性高于所述二级信息的保密性,所述二级信息的保密性高于所述一级信息的保密性;
所述第二生成单元,还用于:
将所述操作请求时间、所述IP地址密文、所述应用标识、所述帐号标识、所述操作名称、所述资源类型和所述资源名称中的至少一种添加至所述一级信息对应的信息字段;
和/或,将所述IP地址明文、所述操作权限、所述未加密帐号信息、所述操作结果、所述资源属性和所述属性变化量中的至少一种添加至所述二级信息对应的信息字段;
和/或,将所述加密帐号信息、所述操作请求参数和所述资源标识中的至少一种添加至所述三级信息对应的信息字段。
可选的,所述信息提取模块604,包括:
第一提取单元,用于响应于所述日志访问权限为一级权限,从所述目标操作日志中提取所述一级操作信息;
第二提取单元,用于响应于所述日志访问权限为二级权限,从所述目标操作日志中提取所述一级操作信息和所述二级操作信息;
第三提取单元,用于响应于所述日志访问权限为三级权限,从所述目标操作日志中提取所述一级操作信息、所述二级操作信息和所述三级操作信息;
其中,所述三级权限的权限等级高于所述二级权限的权限等级,所述二级权限的权限等级高于所述一级权限的权限等级。
可选的,所述装置还包括:
第二生成模块,用于将属于所述一级操作信息的各项所述操作信息,添加至操作事件描述模板中的相应信息字段,生成操作事件描述文本;
发送模块,用于将所述操作事件描述文本反馈至所述日志查询请求对应的帐号。
综上所述,本申请实施例中,利用统一的日志模板对计算机设备发送的操作请求进行记录,生成对应的操作日志,无需根据请求发起帐号或操作类型设计单独的日志模板,提高了操作日志生成效率,并且各个操作对应的操作日志格式统一,兼容性高,方便后续对不同应用场景的审计日志进行合并管理以及信息查询,提高了信息处理效率;此外,基于日志模板生成的操作日志中包含不同信息维度和信息等级的操作信息,既能够保证操作日志中信息的完整性,同时根据日志访问权限提取对应等级的目标操作信息,也能够满足不同类型的信息查询需求,防止信息泄露,提高操作日志中操作信息的安全性。
图7示出了本申请一个示例性实施例提供的服务器的结构示意图。服务器700还可以是一台服务器或服务器集群。具体来讲:所述服务器700包括中央处理单元(CentralProcessing Unit,CPU)701、包括随机存取存储器(Random Access Memory,RAM)702和只读存储器(Read-Only Memory,ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。所述服务器700还包括帮助服务器700内的各个器件之间传输信息的基本输入/输出系统(Input/Output系统,I/O系统)706,和用于存储操作系统713、应用程序714和其他程序模块715的大容量存储设备707。
所述基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中所述显示器708和输入设备709都通过连接到系统总线705的输入输出控制器700连接到中央处理单元701。所述基本输入/输出系统706还可以包括输入输出控制器700以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器700还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备707通过连接到系统总线705的大容量存储控制器(未示出)连接到中央处理单元701。所述大容量存储设备707及其相关联的计算机可读介质为服务器700提供非易失性存储。也就是说,所述大容量存储设备707可以包括诸如硬盘或者光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)之类的计算机可读介质(未示出)。
不失一般性,所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、计算机存储器(Erasable Programmable Read Only Memory,EPROM)、读写存储器(Electrically Erasable Programmable Read Only Memory,EEPROM)、闪存或其他固态存储其技术,CD-ROM、数字通用光盘(Digital Versatile Disc,DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
存储器存储有一个或多个程序,一个或多个程序被配置成由一个或多个中央处理单元701执行,一个或多个程序包含用于实现上述应用程序安装包的编译方法的指令,中央处理单元701执行该一个或多个程序实现上述各个方法实施例提供的方法。
根据本申请的各种实施例,所述服务器700还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器700可以通过连接在所述系统总线705上的网络接口单元711连接到网络712,或者说,也可以使用网络接口单元711来连接到其他类型的网络或远程计算机系统(未示出)。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,所述一个或者一个以上程序包含用于进行本申请实施例提供的方法中由服务器所执行的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上各个实施例所述的操作记录的查询方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面的各种可选实现方式中提供的操作记录的查询方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读存储介质中或者作为计算机可读存储介质上的一个或多个指令或代码进行传输。计算机可读存储介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种操作记录的查询方法,其特征在于,所述方法用于物联网设备管理平台,所述方法包括:
响应于接收到计算机设备发送的操作请求,从所述操作请求中获取操作请求信息,所述操作请求信息包括操作请求时间、应用标识、所述计算机设备的互联网协议IP地址明文、操作帐号标识、操作请求参数、资源类型、资源名称和资源标识中的至少一种,所述应用标识用于指示操作所属的应用程序,所述操作请求参数中包含用于生成所述操作请求的参数,所述资源名称用于指示所述操作的作用对象,所述资源类型用于指示所述作用对象的类型,所述资源标识用于在所述物联网设备管理平台中通过预设方式标识资源且不可更改;
基于所述操作请求信息对所述物联网设备管理平台进行检索,得到操作关联信息,所述操作关联信息包括所述计算机设备的IP地址密文、操作发起帐号的操作权限、未加密帐号信息和加密帐号信息、操作名称、资源属性中的至少一种,所述操作权限用于指示所述操作发起帐号有权发起所述操作或无权发起所述操作,所述资源属性为所述操作前后存在变化的属性;
响应于获取到执行结果,基于所述执行结果生成操作结果信息,所述操作结果信息包括操作结果和属性变化量中的至少一种,所述操作结果用于指示所述操作的完成情况,所述属性变化量用于指示所述资源属性在所述操作完成前后的变化情况;
将所述操作请求时间、所述IP地址密文、所述应用标识、所述帐号标识、所述操作名称、所述资源类型和所述资源名称中的至少一种添加至一级信息对应的信息字段;和/或,将所述IP地址明文、所述操作权限、所述未加密帐号信息、所述操作结果、所述资源属性和所述属性变化量中的至少一种添加至二级信息对应的信息字段;和/或,将所述加密帐号信息、所述操作请求参数和所述资源标识中的至少一种添加至三级信息对应的信息字段,所述操作日志用于从至少一种信息维度,记录所述操作请求以及对所述操作请求对应操作的所述执行结果,所述操作日志中操作信息被划分为至少两种信息等级,不同所述信息等级的所述操作信息保密程度不同,所述操作信息包括所述操作请求信息、所述操作关联信息以及所述操作结果信息,所述信息等级包括所述一级信息、所述二级信息和所述三级信息,所述三级信息的保密性高于所述二级信息的保密性,所述二级信息的保密性高于所述一级信息的保密性;
响应于日志查询请求,获取所述日志查询请求对应帐号的日志访问权限;
基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,所述目标操作日志为满足所述日志查询请求的所述操作日志。
2.根据权利要求1所述的方法,其特征在于,所述基于所述操作请求信息对所述物联网管理平台进行检索,得到操作关联信息,包括:
对所述IP地址明文进行加密处理,得到所述IP地址密文;
和/或,基于所述操作帐号标识,查询所述操作权限、所述未加密帐号信息和所述加密帐号信息;
和/或,基于所述应用名称和所述操作请求参数,确定所述操作名称,所述操作名称与所述应用名称、所述操作请求参数之间具有关联存储关系;
和/或,基于所述资源类型和所述操作名称,确定所述资源名称、所述资源属性和所述资源标识。
3.根据权利要求1所述的方法,其特征在于,所述信息维度包括时间维度、空间维度、操作发起方维度、操作方式维度和操作对象维度中的至少一种;
所述按照所述操作请求信息、所述操作关联信息和所述操作结果信息所属的所述信息维度和所述信息等级,生成所述操作日志,包括:
将所述操作请求时间添加至所述时间维度对应的信息字段;
和/或,将所述IP地址密文、所述应用标识和所述IP地址明文中的至少一种添加至所述空间维度对应的信息字段;
和/或,将所述操作帐号标识、所述操作权限和所述帐号信息中的至少一种添加至所述操作发起方维度对应的信息字段;
和/或,将所述操作名称、所述操作结果和所述操作请求参数中的至少一种添加至所述操作方式维度对应的信息字段;
和/或,将所述资源类型、所述资源名称、所述资源标识、所述资源属性和所述属性变化量中的至少一种添加至所述操作对象维度对应的信息字段。
4.根据权利要求1所述的方法,其特征在于,所述基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,包括:
响应于所述日志访问权限为一级权限,从所述目标操作日志中提取所述一级操作信息;
响应于所述日志访问权限为二级权限,从所述目标操作日志中提取所述一级操作信息和所述二级操作信息;
响应于所述日志访问权限为三级权限,从所述目标操作日志中提取所述一级操作信息、所述二级操作信息和所述三级操作信息;
其中,所述三级权限的权限等级高于所述二级权限的权限等级,所述二级权限的权限等级高于所述一级权限的权限等级。
5.根据权利要求4所述的方法,其特征在于,所述响应于所述日志访问权限为一级权限,从所述目标操作日志中提取所述一级操作信息之后,所述方法还包括:
将属于所述一级操作信息的各项所述操作信息,添加至操作事件描述模板中的相应信息字段,生成操作事件描述文本;
将所述操作事件描述文本反馈至所述日志查询请求对应的帐号。
6.一种操作记录的查询装置,其特征在于,所述装置包括:
第一获取模块,用于响应于接收到计算机设备发送的操作请求,从所述操作请求中获取操作请求信息,所述操作请求信息包括操作请求时间、应用标识、所述计算机设备的互联网协议IP地址明文、操作帐号标识、操作请求参数、资源类型、资源名称和资源标识中的至少一种,所述应用标识用于指示操作所属的应用程序,所述操作请求参数中包含用于生成所述操作请求的参数,所述资源名称用于指示所述操作的作用对象,所述资源类型用于指示所述作用对象的类型,所述资源标识用于在物联网设备管理平台中通过预设方式标识资源且不可更改;所述第一获取模块,还用于基于所述操作请求信息对所述物联网设备管理平台进行检索,得到操作关联信息,所述操作关联信息包括所述计算机设备的IP地址密文、操作发起帐号的操作权限、未加密帐号信息和加密帐号信息、操作名称、资源属性中的至少一种,所述操作权限用于指示所述操作发起帐号有权发起所述操作或无权发起所述操作,所述资源属性为所述操作前后存在变化的属性;
所述第一获取模块,还用于响应于获取到执行结果,基于所述执行结果生成操作结果信息,所述操作结果信息包括操作结果和属性变化量中的至少一种,所述操作结果用于指示所述操作的完成情况,所述属性变化量用于指示所述资源属性在所述操作完成前后的变化情况;
第一生成模块,用于将所述操作请求时间、所述IP地址密文、所述应用标识、所述帐号标识、所述操作名称、所述资源类型和所述资源名称中的至少一种添加至一级信息对应的信息字段;和/或,将所述IP地址明文、所述操作权限、所述未加密帐号信息、所述操作结果、所述资源属性和所述属性变化量中的至少一种添加至二级信息对应的信息字段;和/或,将所述加密帐号信息、所述操作请求参数和所述资源标识中的至少一种添加至三级信息对应的信息字段,所述操作日志用于从至少一种信息维度,记录所述操作请求以及对所述操作请求对应操作的所述执行结果,所述操作日志中操作信息被划分为至少两种信息等级,不同所述信息等级的所述操作信息保密程度不同,所述操作信息包括所述操作请求信息、所述操作关联信息以及所述操作结果信息,所述信息等级包括所述一级信息、所述二级信息和所述三级信息,所述三级信息的保密性高于所述二级信息的保密性,所述二级信息的保密性高于所述一级信息的保密性;
第二获取模块,用于响应于日志查询请求,获取所述日志查询请求对应帐号的日志访问权限;
信息提取模块,用于基于所述信息等级与所述日志访问权限的对应关系,从目标操作日志中提取目标操作信息,所述目标操作日志为满足所述日志查询请求的所述操作日志。
7.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至5任一所述的操作记录的查询方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至5任一所述的操作记录的查询方法。
CN202110797131.7A 2021-07-14 2021-07-14 操作记录的查询方法、装置、服务器及存储介质 Active CN113609162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110797131.7A CN113609162B (zh) 2021-07-14 2021-07-14 操作记录的查询方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110797131.7A CN113609162B (zh) 2021-07-14 2021-07-14 操作记录的查询方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN113609162A CN113609162A (zh) 2021-11-05
CN113609162B true CN113609162B (zh) 2023-09-26

Family

ID=78337574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110797131.7A Active CN113609162B (zh) 2021-07-14 2021-07-14 操作记录的查询方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN113609162B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049287A (zh) * 2015-07-28 2015-11-11 小米科技有限责任公司 日志处理方法及装置
CN108574620A (zh) * 2017-03-09 2018-09-25 腾讯科技(深圳)有限公司 一种数据订阅方法、装置、服务器以及系统
CN109800223A (zh) * 2018-12-12 2019-05-24 平安科技(深圳)有限公司 日志处理方法、装置、电子设备及存储介质
CN110134576A (zh) * 2019-04-30 2019-08-16 平安科技(深圳)有限公司 一种批处理日志查询方法、终端及计算机可读存储介质
CN111083153A (zh) * 2019-12-24 2020-04-28 杭州求是优脉科技有限公司 医疗接口间的业务访问方法、装置、设备及可读存储介质
CN111324510A (zh) * 2020-02-21 2020-06-23 腾讯科技(深圳)有限公司 日志处理方法、装置及电子设备
CN111382997A (zh) * 2020-02-25 2020-07-07 摩拜(北京)信息技术有限公司 用车数据处理方法、系统及服务器和终端设备
CN111708860A (zh) * 2020-06-15 2020-09-25 北京优特捷信息技术有限公司 信息提取方法、装置、设备及存储介质
CN112348041A (zh) * 2019-08-07 2021-02-09 中移(苏州)软件技术有限公司 日志分类、日志分类训练方法及装置、设备、存储介质
CN112463772A (zh) * 2021-02-02 2021-03-09 北京信安世纪科技股份有限公司 日志处理方法、装置、日志服务器及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745175B2 (en) * 2001-08-02 2004-06-01 National Instruments Corporation System and method for a shared memory architecture for high speed logging and trending
US8060931B2 (en) * 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US20180307692A1 (en) * 2017-04-20 2018-10-25 Sap Se Software application interface for mediating access to services of a centralized data store
US11252119B2 (en) * 2018-06-04 2022-02-15 Salesforce.Com, Inc. Message logging using two-stage message logging mechanisms

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049287A (zh) * 2015-07-28 2015-11-11 小米科技有限责任公司 日志处理方法及装置
CN108574620A (zh) * 2017-03-09 2018-09-25 腾讯科技(深圳)有限公司 一种数据订阅方法、装置、服务器以及系统
CN109800223A (zh) * 2018-12-12 2019-05-24 平安科技(深圳)有限公司 日志处理方法、装置、电子设备及存储介质
CN110134576A (zh) * 2019-04-30 2019-08-16 平安科技(深圳)有限公司 一种批处理日志查询方法、终端及计算机可读存储介质
CN112348041A (zh) * 2019-08-07 2021-02-09 中移(苏州)软件技术有限公司 日志分类、日志分类训练方法及装置、设备、存储介质
CN111083153A (zh) * 2019-12-24 2020-04-28 杭州求是优脉科技有限公司 医疗接口间的业务访问方法、装置、设备及可读存储介质
CN111324510A (zh) * 2020-02-21 2020-06-23 腾讯科技(深圳)有限公司 日志处理方法、装置及电子设备
CN111382997A (zh) * 2020-02-25 2020-07-07 摩拜(北京)信息技术有限公司 用车数据处理方法、系统及服务器和终端设备
CN111708860A (zh) * 2020-06-15 2020-09-25 北京优特捷信息技术有限公司 信息提取方法、装置、设备及存储介质
CN112463772A (zh) * 2021-02-02 2021-03-09 北京信安世纪科技股份有限公司 日志处理方法、装置、日志服务器及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Use of surgical council on resident education curriculum as a template for evaluating and planning a program clinical curriculum;Jonathan Fryer et al.;《Journal of Surgical Education》;第67卷(第1期);52-57 *
Windows下基于主机的安全日志服务器;李佳蕾;网络安全技术与应用(第07期);29-31 *
基于PHP的高等学校站群系统设计;罗亦言;沈艺敏;江春;;电脑编程技巧与维护(第03期);51-56 *
学校教务管理系统的设计与实现;叶雯;;湖南邮电职业技术学院学报(第03期);35-38 *

Also Published As

Publication number Publication date
CN113609162A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
US11792291B1 (en) Proxying hypertext transfer protocol (HTTP) requests for microservices
US11366686B1 (en) Managing user data in a multitenant deployment
CN111258989B (zh) 数据库迁移评估方法、装置、存储介质和计算机设备
CN108280367B (zh) 数据操作权限的管理方法、装置、计算设备及存储介质
WO2019134226A1 (zh) 一种日志收集方法、装置、终端设备及存储介质
US8255409B2 (en) Systems and methods for generating a change log for files in a managed network
US20160294649A1 (en) Method and system for implementing target model configuration metadata for a log analytics system
US20210027458A1 (en) Geofence-based object identification in an extended reality environment
US11145123B1 (en) Generating extended reality overlays in an industrial environment
US11947614B1 (en) Method and system for centralized multi-instance deployment consolidation
US11755531B1 (en) System and method for storage of data utilizing a persistent queue
CN105512283A (zh) 数据质量管理控制方法及装置
CN104717085A (zh) 一种日志解析方法及装置
CN111666205B (zh) 一种数据审计的方法、系统、计算机设备和存储介质
CN110088744A (zh) 一种数据库维护方法及其系统
CN113704790A (zh) 一种异常日志信息汇总方法及计算机设备
CN107609179B (zh) 一种数据处理方法及设备
CN112052227A (zh) 数据变更日志的处理方法、装置和电子设备
CN113746684B (zh) 一种网络设备纳管方法、装置、计算机设备及存储介质
CN113609162B (zh) 操作记录的查询方法、装置、服务器及存储介质
CN111274004B (zh) 进程实例管理方法、装置及计算机存储介质
US11048760B1 (en) Techniques for placing content in and applying layers in an extended reality environment
US11895237B1 (en) Scaled authentication of endpoint devices
CN111309986A (zh) 大数据采集与共享系统
US11482002B1 (en) Codeless anchor detection for detectable features in an environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant